Introduction SCC. LIVRE BLANC 2

Dimension: px
Commencer à balayer dès la page:

Download "Introduction SCC. LIVRE BLANC 2"

Transcription

1

2 SCC. LIVRE BLANC 2 Introduction La question d apporter du contrôle de la visibilité des applications dans la sécurité réseau s est récemment beaucoup posée. La raison est évidente : les applications peuvent facilement contourner les firewalls classiques basés sur les ports les employés utilisent toutes les applications possibles leur permtant d effectuer leur tâche. Ils sont de fait souvent indifférents aux risques qu ils font prendre à l entreprise. La grande majorité des éditeurs de sécurité réseau s accordent sur le fait que le contrôle des applications prend une part centrale dans la sécurité. Alors que le firewall de nouvelle génération (Next Generation FireWall: NGFW) est bien défini par Gartner comme un élément nouveau, concentré sur l entreprise distinct du firewall classique, de nombreux éditeurs de sécurité présentent le NGFW comme un sous-ensemble de fonctions qu ils proposent déjà ( UTM, IPS). La plupart des vendeurs de sécurité réseau essaient de fournir de la visibilité du contrôle applicatifs en utilisant un nombre limité de signatures d applications supportées dans leur IPS ou dans une base de données externe. La réalité derrière cte façade est que ces fonctions sont faiblement intégrées que leurs produits sont encore basés sur une technologie classique de blocage de port non pas sur la technologie NGFW. Encore plus important, ces gens ratent l essentiel : il ne s agit pas de bloquer des applications, mais de sécuriser leur utilisation. En fait, les produits proposés par les éditeurs traditionnels ignorent pour beaucoup ce que les entreprises font aujourd hui des applications elles sont là pour faire «tourner» l entreprise par conséquent, les entreprises ont besoin de s assurer qu elles s exécutent en toute sécurité. Il est évident qu un firewall de nouvelle génération représente une classe de produits différente révolutionnaire, mais la demande venant des entreprises pour ce type de produit est tellement forte que les acteurs traditionnels de la sécurité se servent de c intérêt essaient de faire diversion en tentant de ressembler à un firewall de nouvelle génération.

3 SCC. LIVRE BLANC 3 Définition : Le firewall de nouvelle génération Pour une entreprise à la recherche d un firewall nouvelle génération, la considération la plus importante est : cte technologie permtra-t-elle aux administrateurs de sécuriser l utilisation de toutes les applications de l entreprise? Voici un florilège de questions clés à se poser : La visibilité la compréhension des applications sera-t-elle supérieure? Les options de contrôle du trafic iront-elle au-delà du simplissime autoriser/bloquer? Les menaces seront-elles bloquées? Le compromis entre les performances la sécurité sera-t-il enfin éliminé? Les coûts seront-ils réduits? La gestion des risques sera-t-elle simplifiée? Si les réponses aux questions ci dessus sont oui alors la transition vers un firewall nouvelle génération est facile à justifier. Il existe des différences substantielles ente des NGFWs des produits de type UTM en termes d entreprises cibles, ainsi qu en termes d architecture de modèle de sécurité. Ces différences ont un impact crucial sur les propriétés, les fonctions, la production les performances, comme nous le montrons dans la section suivante. 5 exigences (Définition du Gartner dans Defining The Next Generation Firewall) Identifier les applications indépendamment du port, du protocole, du chiffrement SSL ou toute autre technique d'évasion Identifier les utilisateurs indépendamment de leur adresse IP Protéger en temps réel contre les menaces embarquées dans les applications Visibilité contrôle des règles granulaires sur l'accès aux applications leurs fonctionnalités Déploiement en ligne multigigabits, sans dégradation de performance

4 SCC. LIVRE BLANC 4 Architecture modèle de sécurité : La meilleure classification du trafic se fait dans le firewall. En concevant les firewalls de nouvelle génération, les éditeurs de sécurité ont forcément une des deux approches suivantes: Faire l identification des applications dans le firewall, qui devient alors le moteur primaire de classification. Ajouter des signatures d application à un IPS ou à un moteur de recherche de type IPS qui est ensuite ajouté à un firewall basé sur les ports. Les deux peuvent reconnaitre les applications mais diffèrent beaucoup dans la qualité de reconnaissance, la facilité d utilisation la pertinence. Plus important : ces approches architecturales imposent un modèle de sécurité spécifique concernant l application des règles : Soit positif (bloquer par défaut), soit négatif (autoriser par défaut). Les firewalls utilisent un modèle de sécurité positif. Un autre terme employé est «default deny» : blocage par défaut. Ce qui signifie que les administrateurs écrivent des règles pour AUTORISER un trafic (id. autoriser WebEx) tout le reste est alors refusé ou bloqué. Les règles négatives (id. Bloquer Limewire) peuvent être utilisées dans ce modèle, mais le point le plus important est que la fin d une règle dans un modèle de sécurité positif soit toujours : refuser tout le reste. Une implication clé de cte approche est que tout trafic doit être classifié afin que l on soit certain d autoriser le bon trafic. Ainsi la visibilité du trafic est simple complète. Les règles activent les applications. Une conséquence fondamentale de cte approche est que tout trafic inconnu est bloqué par défaut. En d autres termes, le meilleur firewall de nouvelle génération est un firewall... Les IPS (Intrusion Prevention Systems) utilisent typiquement un modèle de sécurité négatif, qui autorise par défaut. Ceci signifie que l IPS identifie bloque un trafic spécifique (traditionnellement les menaces) tout le reste passe. Les éditeurs de sécurité réseau traditionnels ajoutent des signatures d applications à un moteur de style IPS les mélangent à un firewall classique basé sur le port. Le résultat est un APS, «Application Prevention System» : le contrôle de l application se fait sur un modèle de sécurité négatif en d autres mots, ca ne se passe pas dans le firewall. La conséquence? On ne voit que le trafic qu on cherche expressément le trafic inconnu est autorisé par défaut. Alors que ce document s attache aux 10 fonctionnalités que votre prochain firewall doit faire, il est important d avoir en tête les considérations d architecture de modèle évoquées ci-dessus. Elles sont en eff nécessaires pour comprendre les différentes fonctions des divers produits du marché leur capacité à fournir ces fonctions. Les «10 fonctionnalités» évoquées ci-dessous regroupent les besoins exigences spécifiques de milliers d équipes de sécurité avec lesquelles Palo Alto Nworks a été en contact depuis 2007 au suj des firewalls de nouvelle génération. Il s agit d exemples du monde réel de besoins clients permtant de rendre la sécurisation des réseaux plus pratique, plus efficace plus simple. Rien à voir avec du buzz marking.

5 SCC. LIVRE BLANC 5 Les 10 fonctionnalités que votre prochain firewall (de nouvelle génération) doit faire Il existe trois zones de réflexion: les fonctions de sécurité, l opérationnel, la performance. Les fonctions de sécurité correspondent à l efficacité des contrôles à la capacité à gérer les risques associés au trafic réseau. D un point de vue opérationnel, la grande question est «où se passe l application des règles, quel est le niveau de complexité de l administration?». La réflexion sur les performances est simple : le firewall est-il capable de faire ce qu il est censé faire au débit où il est supposé le faire? Les dix fonctionnalités que votre prochain firewall (de nouvelle génération) doit faire sont : 1 Votre prochain firewall doit identifier contrôler les applications sur n importe quel port, pas seulement les ports standard (y compris les applications utilisant http ou d autres protocoles). Cas Client : les développeurs de l entreprise ne travaillent plus sur le modèle standard port/protocole/application. De plus en plus d applications sont capables d opérer sur des ports non standards ou peuvent changer dynamiquement de port (id. la messagerie instantanée, le partage de fichiers peer-to-peer, ou la VoIP). De plus, les utilisateurs sont aujourd hui de plus en plus capables d utiliser des méthodes pour forcer les applications à fonctionner sur des ports non standards (id. MS RDP, SSH). Afin d appliquer des règles spécifiques aux applications alors que les ports utilisés sont de moins en moins significatifs, vous devez supposer que n importe quelles application peut utiliser n importe quel port. C est un de ces changements technologiques fondamentaux qui ont fait du NGFW une absolue nécessité. C est aussi ce qui a rendu obsolète le contrôle positif basé sur les ports des firewalls traditionnels. Ce point souligne également pourquoi un modèle de contrôle négatif ne peut pas résoudre le problème. Si une application peut passer par n importe quel port, un produit basé sur un contrôle négatif devra faire fonctionner toutes les signatures sur des dizaines de milliers de ports! Besoin : Il est simple dans ce cas. Si n importe quelle application peut fonctionner sur n importe quel port, votre prochain firewall doit classifier le trafic par application, sur tous les ports, tout le temps (voir points 4 7). Dans le cas contraire, les contrôles de sécurité continueront à être trompés par les mêmes techniques qui ont eu cours pendant des années.

6 SCC. LIVRE BLANC 6 2 Votre prochain firewall doit identifier les techniques d évasion les contournements : proxy, accès distant, applications dans un tunnel chiffré. Cas client : Toutes les sociétés ou presque ont une politique de sécurité des contrôles mis en place pour appliquer cte politique. Les applications qui rebondissent sur des proxys, les applications d accès distant, celles qui utilisent des tunnels chiffrés sont précisément utilisées pour contourner les points de contrôles que sont les firewalls, le filtrage URL, les IPS les passerelles web sécurisées. Sans la capacité à contrôler ces techniques d évasion, les règles de sécurité ne peuvent être appliquées, les sociétés s exposent à des risques dont elles pensaient être à l abri. Plus précisément, ces applications ne sont pas toutes de même valeur : les applications d accès distant ont des utilisations légitimes, tout comme certaines applications qui passent dans des tunnels chiffrés. Par contre, les proxys anonymes externes qui communiquent avec SSL ou à travers des ports choisis au hasard ainsi que des applications comme Ultrasurf ou Tor n ont qu un seul objectif : contourner les contrôles de sécurité. Besoins : Plusieurs types d applications de contournement sévissent, chacune utilisant des techniques légèrement différentes. Il existe des proxys externes publics privés. (Voir proxy.org pour une base élargie de proxys publics). Ces proxys utilisent à la fois HTTP HTTPS. Les proxys privés sont souvent installés avec des adresses IP non classifiées (id. PC domestiques) utilisent des applications comme PHProxy ou CGIProxy. Les applications d accès distants comme MS RDP ou GoToMyPC peuvent avoir une utilisation légitime mais doivent être gérés à cause des risques associés à leur utilisation. Les applications de masquage comme Ultrasurf, Tor ou Hamachi, elles, n ont pas d utilisation professionnelle. Il y a aussi évidemment des applications de ce type qui sont inconnues : voir la partie 6 plus bas dans ce cas. Quelle que soit la politique choisie, votre prochain firewall doit avoir des techniques spécifiques pour gérer toute ces applications indépendamment du port, du protocole, du chiffrement ou de toute autre technique d évasion. Une considération supplémentaire : ces applications sont régulièrement mises à jour pour les rendre encore plus difficiles à détecter. C est pourquoi il est important de comprendre que votre prochain firewall doit non seulement être capable d identifier ces applications mais aussi que son intelligence applicative doit être constamment maintenue mise à jour. 3 Votre prochain firewall doit déchiffrer les flux SSL sortants Cas client : Aujourd hui, plus de 15% du trafic réseau est chiffré par SSL (selon une étude effectuée sur des échantillons de trafic réseau de plus de 2400 entreprises : voir le rapport intitulé «Palo Alto Nworks Application Usage and Risk Report» pour plus de détails). Dans certains secteurs (la finance notamment), c est plus de 50%. Etant donné l utilisation de plus en plus fréquente de HTTPS pour des applications à succès mais à hauts risques comme Gmail ou Facebook, la possibilité qu offre le chiffrement de forcer l accès à de nombreux sites web, les équipes sécurité ont un angle mort qui s agrandira toujours plus si elles ne sont pas en mesure de déchiffrer, classifier, contrôler scanner le trafic SSL. Bien sûr, un NGFW doit être suffisamment flexible pour que certains types de flux chiffrés par SSL ne soient pas traités. C est souvent le cas par exemple pour les

7 SCC. LIVRE BLANC 7 services financiers ou les organisations médicales. A l inverse, d autres types de flux comme du SSL sur des ports non standard ou en provenance de sites web non classifiés en Europe de l Est doivent être déchiffrés par des règles. Besoins : la capacité à déchiffrer le trafic SSL sortant est un élément fondateur, non seulement parce que cela représente une partie du trafic de plus en plus importante, mais aussi parce que c est nécessaire pour utiliser d autres fonctions clés par la suite (Contrôler les contournements - n 2, contrôle des fonctions des applications - n 4, scanner les applications autorisées - n 5, contrôler des applications partageant la même connexion - n 7). Il faut donc considérer un certain nombre d éléments clés : la reconnaissance le déchiffrement de SSL sur n importe quel port, le déchiffrement soumis à des règles, les éléments matériels logiciels nécessaires pour déchiffrer des milliers de connexions SSL simultanément sans dégradation de performance à haut débit. 4 Votre prochain firewall doit permtre un contrôle des différentes fonctions d une même application (ex. : SharePoint Admin face à SharePoint Docs) Cas client : De nombreuses applications ont en elles plusieurs fonctions ntement distinctes, qui de fait n ont pas le même profil de risque ni la même valeur pour l activité de l entreprise. Citons entre autres exemples WebEx face à WebEx Desktop Sharing, Yahoo Instant Messaging face à la fonction incluse de transfert de fichier, Gmail face à l envoi de pièces jointes. Dans les environnements régulés ou dans les sociétés dont l activité repose sur la propriété intellectuelle, ce problème est significatif. Besoins : une classification continue une compréhension granulaire de chaque application. Votre prochain firewall doit continuellement évaluer le trafic scruter les changements si une nouvelle fonction est introduite pendant la session, le firewall doit noter le changement effectuer une vérification de règle. Différencier les différentes fonctions d une même application les différents risques associés est tout aussi important. Malheureusement, pour des raisons de performance, de nombreux firewalls classifie le trafic une fois au début de la session, puis laisse passer tout le reste sans regarder à nouveau (on parle de fast path ). Cte méthode date d avant l avènement des applications modernes empêche les firewalls classiques qui datent de la même époque de répondre à ces besoins. 5 Votre prochain firewall doit détecter les menaces dans les applications collaboratives autorisées (ex. : SharePoint, Box.n, MS Office Online...) Cas client : les entreprises optent de plus en plus pour des applications collaboratives hébergées à l extérieur de leur emplacement physique. Que ce soient des applications hébergées comme SharePoint, Box.n, Google Docs, ou Microsoft Office Live, ou une application extran hébergée par un partenaire, de nombreuses entreprises doivent utiliser une application qui partage des fichiers ce qui représente un vecteur de menaces à haut risque. De nombreux documents infectés se situent dans des applications collaboratives, coexistent avec des documents contenant des informations sensibles (id. des données personnelles clients). De plus, certaines de ces applications comme SharePoint, par exemple, reposent sur des technologies qui sont des cibles

8 SCC. LIVRE BLANC 8 régulières d infections d intrusions (IIS, SQL Server). Bloquer l application n est pas approprié, mais autoriser une menace ne l est pas non plus. Besoins : Une composante importante de la sécurisation des applications est d autoriser une application mais de scanner la présence de menaces. Ces applications peuvent communiquer grâce à une combinaison diverse de protocoles (id., SharePoint HTTPS CIFS, voir le cas n 3), requièrent une règle beaucoup plus sophistiquée que «bloquer l application». La première étape est d identifier l application (indépendamment du port ou du chiffrement), l autoriser, puis de scanner tout type de menace potentielle : vulnérabilités, virus/malware, spyware ou même une donnée confidentielle sensible. 6 Votre prochain firewall doit gérer le trafic inconnu avec des règles ne pas simplement les laisser passer Cas client : Il y aura toujours un trafic qui n est pas connu il représentera toujours un risque significatif pour toute entreprise. Deux éléments principaux sont à considérer concernant le trafic inconnu : d abord le minimiser en caractérisant les applications propriétaires de manière à ce qu elles deviennent connues, puis avoir une visibilité des règles de contrôle prévisibles sur le trafic qui reste inconnu. Besoins : d abord, par défaut, votre prochain firewall doit essayer de classifier tout le trafic : sur ce point, la discussion précédente sur l architecture la sécurité prend tout son sens. Les modèles positifs (default deny) classifient tout, les modèles négatifs (default allow) ne classifient que ce qu on leur demande de classifier. Deuxièmement, concernant les applications propriétaires, il devrait toujours y avoir un moyen de développer un identifiant sur mesure pour que le trafic soit comptabilisé comme «connu». Troisièmement, le modèle de sécurité change radicalement la donne : un modèle positif (default deny) peut refuser tout le trafic inconnu, ce que vous ne connaissez pas ne vous menace pas. Un modèle négatif (default allow) autorise tout le trafic inconnu, ce que vous ne connaissez pas peut vous menacer. Par exemple, de nombreux botns vont utiliser le port 53 (DNS) pour la communication rour vers leurs serveurs de contrôle. Si votre prochain firewall n a pas la capacité à voir contrôler le trafic inconnu, les bots pourront traverser librement. 7 Votre prochain firewall doit identifier contrôler les applications partageant une même connexion Cas client : les applications partagent les sessions. Pour s assurer que les utilisateurs utilisent en permanence une «plateforme» applicative, que ce soit Google, Facebook, Microsoft, Salesforce, LinkedIn, ou Yahoo!, les développeurs intègrent de nombreuses applications différentes qui ont des profils de risque différents une valeur différente pour l entreprise. Regardons notre exemple précédent de Gmail : cte application a la possibilité de lancer une session Google Talk depuis l interface Gmail. Ces deux applications sont fondamentalement différentes, votre prochain firewall doit les distinguer pour appliquer à chacune la règle appropriée.

9 SCC. LIVRE BLANC 9 Besoins : Une simple classification de la plateforme ou du site web ne fonctionne pas. En d autres termes, le fast path n est pas une option : une classification une fois pour toutes ignore le fait que des applications différentes peuvent partager une même session. Il faut en fait continuellement évaluer le trafic pour comprendre l application ses changements (voir n 5), détecter quand l utilisateur change d application dans sa session appliquer alors les contrôles appropriés. Regardons brièvement notre exemple Gmail/Google Talk : Gmail utilise par défaut HTTPS (voir n 3). Donc la première étape est de déchiffrer, puis de détecter l application. Cependant ce mécanisme doit être constant car à n importe quel moment, l utilisateur peut démarrer un chat qui est alors classifié différemment peut être soumis à une règle totalement différente. 8 Votre prochain firewall doit disposer du même contrôle de la même visibilité sur les utilisateurs distants que sur les utilisateurs internes Cas client: Les utilisateurs se trouvent de plus en plus hors des murs de l entreprise. Outre les nomades, une part significative du personnel travaille à distance. Depuis un café, le domicile ou un site client, les utilisateurs s attendent à pouvoir se connecter à leurs applications par Wifi, large bande ou tout autre moyen nécessaire. Quel que soit l emplacement de l utilisateur ou même celui de l application qu ils utilisent, le même standard de contrôle devrait s appliquer. Si votre prochain firewall perm la visibilité le contrôle du trafic entre les 4 murs de l entreprise, mais pas à l extérieur, il rate les flux parmi les plus générateurs de risques. Besoins : conceptuellement, c est simple : votre prochain firewall doit avoir une visibilité un contrôle constant sur le trafic, que l utilisateur soit à l intérieur ou à l extérieur du réseau. Il ne s agit pas de dire que les entreprises auront exactement les mêmes règles pour les 2 types d utilisateur. Certaines sociétés peuvent vouloir que leurs employés utilisent Skype lorsqu ils sont en déplacement, mais pas à l intérieur du siège. En revanche d autres pourraient avoir une règle qui dit que lorsque les utilisateurs sont hors réseau, ils ne peuvent télécharger les documents de salesforce.com à moins que le chiffrement du disque dur soit activé. Bien sûr, votre prochain firewall doit être capable de faire cela sans introduire de latence pour l utilisateur final, sans que l administrateur soit inutilement ou trop sollicité sans coût supplémentaire significatif. 9 Votre prochain firewall doit simplifier la sécurité réseau. Pouvoir contrôler les applications ne doit pas ajouter de complexité. Cas client : de nombreuses entreprises luttent contre l ajout d informations, de règles d interfaces d administration pour des administrateurs des processus de sécurité déjà totalement surchargés. Si les équipes ne peuvent gérer ce qu elles ont déjà, ajouter des règles, des informations de l administration n aidera pas du tout. De plus, plus la rège est distribuée, plus elle est difficile à gérer (le firewall basé sur le port autorise le port 80, l IPS regarde/bloque les menaces les applications, la passerelle web sécurisée applique le filtrage URL). Où les administrateurs doivent-ils aller pour autoriser Webex? Comment gèrent-ils les conflits de règles à travers ces différents matériels? Ceci étant dit, certaines installations de firewall basé sur le port comportent des

10 SCC. LIVRE BLANC 10 milliers de règles, ajoutant des milliers de signatures d application à chacun des dizaines de milliers de ports (voir n 3 ci-dessus). Dans ce cas, la complexité est décuplée. Besoins : la règle de firewall doit être basée sur l utilisateur l application. L analyse de contenu qui en résulte n est alors activée que pour le trafic autorisé. L eff de simplification peut être significatif. Une règle de firewall basée sur le port l adresse IP, suivi d une analyse pour comprendre l application, rend l exploitation ntement plus compliquées qu elles ne le seraient au sein du firewall nouvelle génération. 10 Votre prochain firewall doit fournir le même débit les mêmes performances malgré l'activation de tous les contrôles applicatifs Cas client : nombre d entreprises doivent faire un compromis insatisfaisant entre les performances la sécurité. Trop souvent, l activation de toutes les protections signifie un effondrement des performances. Si votre firewall de nouvelle génération est conçu de la bonne manière, le compromis n est pas nécessaire. Besoins : là aussi, l importance de l architecture est évidente, mais d une autre manière. Associer un firewall basé sur les ports avec d autres fonctions de sécurité d origines technologiques différentes signifie qu il y aura forcément des redondances dans les couches de traitement réseau, dans les moteurs de scan dans les règles. Les performances s en trouvent forcément fortement réduites. D un point de vue logiciel, le firewall de nouvelle génération doit être conçu à la base pour ses fonctions. De plus, les tâches exigées comme par exemple l identification des applications sont particulièrement consommatrices de ressources. Si on y ajoute le fait qu elles doivent s effectuer sur des hauts débits avec une faible tolérance à la latence, il apparait nécessaire que la partie matérielle doive également être conçue spécifiquement dans c objectif. La plateforme doit traiter spécifiquement de manière distincte le réseau, la sécurité (incluant la terminaison SSL- voir n 3) le scanning du contenu.

11 SCC. LIVRE BLANC 11 Conclusion : Votre prochain firewall doit sécuriser les applications l entreprise. Les utilisateurs adoptent continuellement de nouvelles applications technologies, les menaces qui vont avec. Pour beaucoup d entreprises, restreindre l adoption de ces nouvelles technologies freine leur développement. Pouvoir utiliser une application donnée est parfois une nécessité pour effectuer une tâche ou gagner en productivité. La conséquence? La sécurisation des applications plutôt que leur blocage devient la bonne règle à appliquer. Mais pour cela, les équipes de sécurité doivent mtre en place la structure qui va définir les bonnes règles les contrôles qui les activeront. Les 10 fonctionnalités décrites ci-dessus sont les fonctions critiques permtant la mise en place des contrôles nécessaires dans un environnement toujours plus riche en applications en menaces. Sans l infrastructure de sécurité capable de faire face à cte variété cte dynamique, il est impossible de sécuriser les applications nécessaires de gérer les risques pour l entreprise. Les 10 fonctionnalités Identifier contrôler les applications sur n'importe quel port Identifier contrôler les trafics d'évasion de contournement Déchiffrer le trafic SSL sortant Fournir un contrôle des applications par fonction Détecter les virus les malwares dans les applications collaboratives autorisées Gérer le trafic inconnu avec des règles Identifier contrôler les applications qui partagent la même connexion Permtre la même visibilité le même contrôle pour les utilisateurs distants Simplifier l'infrastructure de sécurité. Que l'addition du contrôle des applications n'ajoute pas de complexité Fournir le même débit les mêmes performances malgré l'activation de tous les contrôles applicatifs

12 SCC. LIVRE BLANC 12 A propos de Palo Alto Nworks Palo Alto Nworks a été fondée en 2005 par le visionnaire de la sécurité, Nir Zuk, avec pour mission de réinventer le pare-feu afin qu¹il soit de nouveau l équipement le plus stratégique dans le dispositif de sécurité d un réseau d'entreprise. Son conseil d'administration son équipe de direction sont constitués d anciens dirigeants /ou fondateurs parmi les plus importantes sociétés de sécurité réseau technologies connexes, incluant l'invention du Stateful Inspection, les matériels de sécurité de prévention d'intrusion. Quant à son équipe de recherche développement, elle a fait la preuve de ses compétences dans des fonctions similaires dans des entreprises telles que Check Point, Cisco, NScreen, McAfee, Juniper Nworks d'autres. La société a commencé à distribuer sa famille de Nouvelle génération de pare-feu en 2007 a installé cte solution dans des centaines d'entreprises organisations du monde entier, y compris de nombreuses entreprises classées Fortune 500 compte à ce jour plus de 3500 clients actifs dans le Monde. Palo Alto Nworks a ouvert des bureaux de vente répartis en Amérique du Nord, Europe, Asie-Pacifique, au Japon, commercialise ses pare-feu par l'intermédiaire d'un réseau mondial de distributeurs de revendeurs. Contact SCC Charles GENGEMBRE Business Development Manager Sécurité APPELEZ-LE :

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

Choses que Votre Pare-feu Suivant Doit Faire

Choses que Votre Pare-feu Suivant Doit Faire 10 Choses que Votre Pare-feu Suivant Doit Faire Introduction Vos réseaux sont plus complexes qu ils ne l ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d équipements

Plus en détail

GUIDE D ACHAT DES PARE-FEU

GUIDE D ACHAT DES PARE-FEU GUIDE D ACHAT DES PARE-FEU Le guide de référence pour l évaluation des pare-feu de réseau d entreprise. 1 FIREWALL BUYERS GUIDE Introduction Le changement favorise l innovation Malgré des fonctionnalités

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Conditions essentielles à une activation sécurisée des applications :

Conditions essentielles à une activation sécurisée des applications : PALO PALO ALTO ALTO NETWORKS NETWORKS: : Vue Next-Generation d ensemble du pare-feu Firewall nouvelle Feature génération Overview Vue d ensemble du pare-feu nouvelle génération L évolution du paysage des

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Pandémie : comment assurer la continuité d activité de l entreprise?

Pandémie : comment assurer la continuité d activité de l entreprise? Pandémie : comment assurer la continuité d activité de l entreprise? Les entreprises françaises sont peu préparées à affronter une éventuelle pandémie Le concept de plan de continuité d activité n est

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses devient indispensable

Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses devient indispensable Reprenez le contrôle : Gérer les applications non productives, inappropriées ou dangereuses vient indispensable Livre blanc sur le contrôle d application Technologies, Inc. Juin 2011 Introduction : concilier

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Enjeux et perspectives en sécurité

Enjeux et perspectives en sécurité Enjeux et perspectives en sécurité Capital-IT 13 avril 2005 Hervé Schauer Hervé Schauer Hervé Schauer Consultants Société de conseil en sécurité informatique depuis 1989 Prestations

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet!

Routeur sans fil. Protégez dès maintenant votre famille des dangers d Internet! Routeur sans fil Protégez dès maintenant votre famille des dangers d Internet! Votre famille a besoin d être protégée d une multitude de menaces sur Internet : virus, botnets, intrus, pirates et bien plus.

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital

Matinale A2COM. Version 9.1 Une nouvelle version pour un nouveau monde digital Matinale A2COM Version 9.1 Une nouvelle version pour un nouveau monde digital LA GAMME PRODUITS Des solutions accessibles pour une sécurité optimale PARCE QUE LA SECURITE EST GEREE PAR DES HUMAINS, LES

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100 Fiche produit : Appliances Check Point 00 Appliances 00 Protection complète pour les petites succursales Appliances 00 VOTRE PROBLÉMATIQUE À notre époque synonyme de mondialisation et de délocalisation,

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004

Business Management and Global Internet Center. Projet de Protection des Ressources de l Entreprise avec Microsoft ISA Server 2004 Business Management and Global Internet Center Intitulé de la formation : Projet de Protection des Ressources de l Entreprise avec Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly,

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

Vue d'ensemble du pare-feu nouvelle génération

Vue d'ensemble du pare-feu nouvelle génération Vue d'ensemble L'évolution du comportement des applications et des modèles d'utilisation ont peu à peu érodé la protection qu'offraient les pare-feu traditionnels. Les utilisateurs ont accès à n'importe

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Vue d'ensemble du pare-feu nouvelle génération

Vue d'ensemble du pare-feu nouvelle génération P A L O A LT O N E T W O R K S : V u e d ' e n s e m b l e d e s f o n c t i o n n a l i t é s d u p a r e - f e u n o u v e l l e g é n é r a t i o n Vue d'ensemble du pare-feu nouvelle génération L'évolution

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Guide de vente Blue Coat

Guide de vente Blue Coat Guide de vente Blue Coat straight to the point D après IDC Meilleurs produits de leur catégorie D après Gartner Leader du Magic Quadrant : passerelle Web sécurisée et accélération de réseau WAN L offre

Plus en détail

Sécurité web : Guide de l acheteur

Sécurité web : Guide de l acheteur Sécurité web : Guide de l acheteur Introduction Qu il s agisse de communication ou d accès aux des données, le web est devenu un outil essentiel pour les entreprises, Mais l essor de son usage à des fins

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS

LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS alphaspirit - Fotolia.com LA NOUVELLE GÉNÉRATION DE PARE-FEUX INTELLIGENTS SOMMAIRE NOUVEAUX USAGES, NOUVELLES MENACES P. 2 LES PARE-FEUX CONVENTIONNELS DEVENUS INEFFICACES P. 3 SONICWALL APPLICATION INTELLIGENCE

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Argumentaire de vente Small Business Server 2003

Argumentaire de vente Small Business Server 2003 Argumentaire de vente Small Business Server 2003 Beaucoup de petites entreprises utilisent plusieurs PC mais pas de serveur. Ces entreprises développent rapidement leur informatique. Microsoft Windows

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Panda Cloud Antivirus Bêta : FAQ

Panda Cloud Antivirus Bêta : FAQ Panda Cloud Antivirus Bêta : FAQ Nous avons reçu un grand nombre de retours positifs des utilisateurs de Cloud Antivirus. Nous remercions tous les personnes qui ont téléchargé, testé et utilisé cette nouvelle

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail